騰訊協助警方打擊電信騷擾團伙:充26元能外呼5000次
近日,騰訊通過技術支持協助廣州市公安局網絡警察支隊和白雲區公安分局聯合偵查,打掉一個利用互聯網架設“24雲呼”平台,干擾手機通訊通話的新型犯罪團伙。
(圖為警方抓獲“24雲呼”團伙嫌疑人)
廣州市番禺區的羅女士報案稱,總是接到陌生來電,這些陌生電話每分鐘就會響三、五次,每次響一下就掛斷,被呼叫的手機基本處於癱瘓狀態,這讓從事銷售工作的羅女士苦不堪言。
廣州市公安局白雲分局民警郭普生介紹,經過偵查發現,羅女士遭遇的是一款名為“24雲呼”的惡意軟件的攻擊,該軟件通過控制遍布全國的挂機手機對被害人實施“轟炸”,以軟件“開發者”為源頭,與“運營者”“代理商”“使用者”形成了一個完整的黑色產業鏈條。“雲呼”使用者通過向代理商購買充值卡,在該平台充值26元就能惡意呼叫5000次。
廣州市公安局網絡警察支隊和白雲區公安分局通過聯合偵查,最終抓獲了一個利用互聯網架設“24雲呼”平台,干擾手機通訊通話的新型犯罪團伙,抓獲嫌疑人4名,查獲“24雲呼”賬號3700多個。經了解,“24雲呼”平台自2020年11月上線以來,已進行了586萬餘次呼叫。
(圖為作案團伙的挂機手機)
近年來,一些不法分子利用“通訊轟炸”惡意呼叫,實施打擊報復、敲詐勒索、強買強賣、非法追債等違法犯罪活動,普通群眾不堪大量短信電話騷擾,往往選擇妥協退讓,自身合法權益遭受侵害。
騰訊安全平台部高級研究員程斐然介紹,“短信轟炸”早在2005年“小靈通”時代就已形成產業,當時的貓池(一種擴充電話通信帶寬和目標對象的裝備,可同步撥打大批量的用戶號碼)通過連接小靈通來完成群發操作,只需利用電腦上的“短信群發王”導入相關的發送目標手機號,即可完成發送操作。這種“短信轟炸”方式成本較高,刨除主機和軟件費用,每條短信的成本為0.1元,1萬條短信就需要上千元,所以這類短信發送方式主要應用於廣告主的營銷。
經過十餘年的發展,“短信轟炸”產業鏈發生了巨大的變化,黑產從業人員開始利用互聯網產品的短信驗證服務,對受害者進行“轟炸”。用戶平時登錄各種網站或App時,往往需要往手機下發驗證碼,“短信轟炸”黑產則瞄準了這一“商機”,通過爬蟲手段蒐集大量正常企業網站的發送短信接口(CGI接口) ,集成到“轟炸”網站或者“轟炸”軟件上,用以非法牟利。
“轟炸”網站或軟件發出指令後,這些企業網站的大量正常驗證碼信息會在短時間內發送到指定手機上,甚至可以實現單一網站給同一手機號發送多條驗證碼信息。
由於“短信轟炸”軟件的生產成本極低,並能帶來穩定的獲利,這讓越來越多的黑產傾向於雲化改造——在境外的雲主機上直接以極其低廉的價格購買雲服務,再通過發卡平台購買短信“轟炸”網站的模板。這其中,購買海外雲主機的成本每個月僅需20-30元,一個有3個月程序開發基礎的“腳本小子”能在4小時內完成一個“短信轟炸”網站的部署和上線,每月成本不到50元,但是非法獲得的收入卻超過數千元,誘惑力十足的投入產出比也讓更多“短信轟炸”黑產參與進來。
大部分的網站和移動應用App在註冊時需要手機號碼獲取驗證碼短信,利用短信驗證來鑑別手機號是否屬於用戶本人。然而,這種驗證方式背後卻暗藏許多安全隱患。其中最主要的一種就是黑產利用各類平台的短信驗證接口進行短信轟炸。
在下發驗證碼前加一層校驗,可以有效地防止黑產惡意利用,但此時,企業也需要承擔用戶流失的風險,因為多加一步動作,就意味著用戶轉化率可能降低。(子健)